原文:android逆向奇技淫巧二十五:x音另类抓包(十)

低版本x音client会验证server的证书,所以把抓包软件的证书安装在android系统后就可以冒充server欺骗client抓包了 但是后来的高版本libttboringssl.so中调用了SSL CTX set custom verify来设置server对client的验证,这下抓包软件就抓瞎了,因为不知道client的公钥,怎么在server面前冒充client了 当然也可以想办法 ...

2022-03-26 22:20 0 2103 推荐指数:

查看详情

android逆向奇技淫巧五:xfiddler分析协议字段

  android逆向奇技淫巧第二篇介绍了通过method profiling追踪找到了点赞的方法,于时就用jadx打开,找到了onclick的代码: com.ss.android.ugc.aweme.feed.quick.presenter.cb类下面的onclick方法:混淆非常严重,只能 ...

Fri May 07 05:19:00 CST 2021 2 2959
android逆向奇技淫巧十五x关键加密字段算法逆向分析(二)

  1、上次用打印堆栈的方法找到了libc中malloc函数的调用堆栈,仔细一看都是标准库的调用,没找到x自己库的调用关系,这条线索自此又断了!想来想去,还是老老实实根据method profiling的调用栈挨个查找吧!原因很简单:因为用户操作的所有java层执行逻辑都被记录了,这里肯定 ...

Sat Jul 10 20:44:00 CST 2021 3 1224
android逆向奇技淫巧六:x关键加密字段算法逆向分析(一)

  上文通过fiddler抓到了点赞的,并通过对比不同的差异确定了需要逆向4个关键字段的算法:X-Ladon、X-Gorgon、X-Tyhon、X-Argus; 本文尝试逆向分析这些字段的实现算法!   既然要逆向分析字段的生算法,第一件事就是要找到算法的生成代码。这里再重复一句真理: 逆向 ...

Mon May 31 05:24:00 CST 2021 3 7051
android逆向奇技淫巧十九:unidbg模拟执行和trace xso代码(四)

静态分析sscronet和metasec_ml走不通了,换个思路继续搞! 1、直接打开从内存dump的so,报错如下: 本以为只是简单破坏了文件头,于是用010editor比对内存dump的so和安装原始的so,看看哪些地方被破坏了,手动挨个恢复;结果发现 ...

Mon Aug 02 07:26:00 CST 2021 2 1221
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM